1 Star 0 Fork 35

张卿 / security-committee

forked from openEuler / security-committee 
加入 Gitee
与超过 1200万 开发者一起发现、参与优秀开源项目,私有仓库也完全免费 :)
免费加入
该仓库未声明开源许可证文件(LICENSE),使用请关注具体项目描述及其代码上游依赖。
克隆/下载
security-rating.md 3.74 KB
一键复制 编辑 原始数据 按行查看 历史
liujingang09 提交于 2020-03-19 14:54 . upload security-committee

严重性评估--我们如何进行漏洞评分

业界普遍使用CVSS标准评估漏洞的严重性,openEuler在使用CVSSv3进行漏洞评估时,需要设定漏洞攻击场景,基于在该攻击场景下的实际影响进行评估。漏洞严重等级评估是指针对漏洞利用难易程度,以及利用后对机密性、完整性、可用性的影响进行评估,并生成一个评分值。

CVSSv3基本指标

CVSS v3基本指标组涵盖了漏洞的各个方面:

  • 攻击向量(AV)-表示攻击的“远程性”以及如何利用此漏洞。
  • 攻击复杂性(AC)-讲述攻击执行的难度以及成功进行攻击需要哪些因素。
  • 用户交互(UI)-确定攻击是否需要用户参与。
  • 所需的权限(PR)-记录成功进行攻击所需的用户身份验证级别。
  • 范围(S)-确定攻击者是否可以影响具有不同权限级别的组件。
  • 机密性(C)-衡量信息泄露给非授权方后导致的影响程度。
  • 完整性(I)-衡量信息被篡改后导致的影响程度。
  • 可用性(A)-衡量用户在需要访问数据或服务时受影响的程度。

严重等级评估

基于CVSSv3评估标准,主要使用基础度量指标进行漏洞严重等级的评估,基础度量指标包含可利用性指标及影响指标。 可利用性指标反映漏洞组件的特征。每个可利用性指标根据漏洞组件打分,反映能导致成功攻击的漏洞属性。 影响指标指的是受影响组件的属性,根据成功攻击后影响最严重的组件进行打分,分析者应该将影响限制在合理的最终结果,确信攻击者能够达成这一结果。

评估原则

  • 评估漏洞的严重等级,不是评估风险。
  • 评估时必须基于攻击场景,且保证在该场景下,攻击者成功攻击后能对系统造成机密性、完整性、可用性影响。
  • 当安全漏洞有多个攻击场景时,应以造成最大的影响,即CVSS评分最高的攻击场景为依据。
  • 被嵌入调用的库存在漏洞,要根据该库在产品中的使用方式,确定漏洞的攻击场景后进行评估。
  • 安全缺陷不能被触发或不影响CIA(机密性/完整性/可用性),CVSS评分为0分。

评估步骤

对漏洞进行评估时,可根据下述步骤进行操作:

  1. 设定可能的攻击场景,基于攻击场景评分;
  2. 确定漏洞组件(Vulnerable Component)和受影响组件(Impact Component);
  3. 选择基础指标的值:
  • 可利用指标(攻击向量/攻击复杂度/所需权限/用户交互/范围)根据漏洞组件选择指标值。
  • 影响指标(机密性/完整性/可用性)要么反映对漏洞组件的影响,要么反映对受影响组件影响,以结果最严重的为准。

评估结果

在评估漏洞严重级别时,评估人员需要输出以下内容

  1. 漏洞原理
  2. 该漏洞的攻击场景及产生的危害
  3. 评估指标值判定说明,确保每个CVSS指标值的判定有对应的依据

严重等级划分

严重等级(Severity Rating) CVSS评分(Score)
致命(Critical) 9.0 - 10.0
高(High) 7.0 - 8.9
中(Medium) 4.0 - 6.9
低(Low) 0.1 - 3.9
无(None) 0.0

和NVD评估分数差异说明

CVSS基础评分与受影响组件的版本号,提供和使用的方式,平台以及软件的编译方式相关,NVD评分考虑了漏洞被利用的所有场景,而openEuler是基于上游社区自己构建的,主要应用于服务器场景,所以对于openEuler开源产品来说,直接采用NVD评分是不合适的,因此openEuler对所有受影响的CVE有自己的评分,并且多数打分可能和NVD不同。

马建仓 AI 助手
尝试更多
代码解读
代码找茬
代码优化
1
https://gitee.com/jeckjohn/security-committee.git
git@gitee.com:jeckjohn/security-committee.git
jeckjohn
security-committee
security-committee
master

搜索帮助

344bd9b3 5694891 D2dac590 5694891